排序方式: 共有101条查询结果,搜索用时 875 毫秒
91.
92.
为了解高级加密标准AES的加/解密操作过程,基于MFC设计并实现了AES算法的可视化试验平台.该平台动态显示AES加密过程中每一阶段密文和密钥的变换情况,通过再现AES加/解密的工作方式,使复杂的迭代过程更容易理解,同时实现了对文件的加/解密操作. 相似文献
93.
二维条码技术由于其特有的优点,在现实生活中得到越来越广泛的应用。本文介绍了二维条码技术在税收征管中的应用,并提出了“90”进制的思想,为增大二维条码的容量找到了一个新的方法。 相似文献
94.
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络. 相似文献
95.
一种安全性增强的Tor匿名通信系统 总被引:1,自引:0,他引:1
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 相似文献
96.
97.
近年来,为保护用户的隐私安全性,大量适用于全球移动网络环境的匿名漫游认证协议相继被提出.其中,部分协议采用临时身份代替真实身份的方法实现漫游过程中用户身份的匿名性需求,然而临时身份的重复使用,在一定程度上增加了用户的存储负担;部分协议采用身份更新的方法实现临时身份的一次一变性,但是相关信息的存储及更新操作,导致协议的执行效率较低.针对上述不足,提出模糊的直接匿名漫游认证协议.无需家乡代理的协助,通过1轮消息交互,外部代理即可直接完成对移动用户的身份合法性验证.同时,无需更新操作,即可实现漫游过程中临时身份的一次一变性.该机制在实现身份合法性匿名认证的同时,提高了协议的存储和执行效率,并且降低了通信时延.安全性证明表明,该协议在Canetti-Krawczyk(CK)安全模型下可证明是安全的.相较于传统漫游认证协议而言,该协议在存储、通信和计算等方面具有更优的性能,更适用于全球移动网络. 相似文献
98.
TA-ONS——新型的物联网查询机制 总被引:2,自引:1,他引:1
针对传统物联网在隐私保护方面存在的缺陷,综合可信计算技术提出改进的物联网查询体系——可信匿名的物联网查询机制(TA-ONS),在传统物联网ONS查询中加入匿名认证过程,对本地ONS服务器(L-ONS)的身份合法性及平台可信性进行验证,为通过验证的L-ONS签发临时证书,在证书的有效期内L-ONS可持临时证书多次向TA-ONS申请查询服务,TA-ONS仅对授权且可信的L-ONS提供查询服务,防止非法的L-ONS查询物品信息,使用通用可组合安全模型对TA-ONS进行安全性证明。分析表明该模型具有安全性、匿名性、可信性和高效性等特点。 相似文献
99.
100.